RU2576480C2 - Сетевая система и способ управления трафиком связи - Google Patents
Сетевая система и способ управления трафиком связи Download PDFInfo
- Publication number
- RU2576480C2 RU2576480C2 RU2013119723/08A RU2013119723A RU2576480C2 RU 2576480 C2 RU2576480 C2 RU 2576480C2 RU 2013119723/08 A RU2013119723/08 A RU 2013119723/08A RU 2013119723 A RU2013119723 A RU 2013119723A RU 2576480 C2 RU2576480 C2 RU 2576480C2
- Authority
- RU
- Russia
- Prior art keywords
- packet
- switch
- storm
- controller
- traffic
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims description 17
- 238000000034 method Methods 0.000 title claims description 11
- 230000009471 action Effects 0.000 claims abstract description 24
- 238000005070 sampling Methods 0.000 claims abstract description 21
- 238000012545 processing Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 abstract description 13
- 230000000694 effects Effects 0.000 abstract description 4
- 239000000126 substance Substances 0.000 abstract 1
- 238000001514 detection method Methods 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 4
- 239000004065 semiconductor Substances 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000006424 Flood reaction Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/32—Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
- H04L47/323—Discarding or blocking control packets, e.g. ACK packets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/32—Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/55—Prevention, detection or correction of errors
- H04L49/555—Error detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/55—Prevention, detection or correction of errors
- H04L49/557—Error correction, e.g. fault recovery or fault tolerance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/38—Flow based routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/64—Routing or path finding of packets in data switching networks using an overlay routing layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/70—Routing based on monitoring results
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Изобретение относится к сетевым системам. Технический результат заключается в повышении скорости передачи данных в сети. Сетевая система содержит: коммутатор, сконфигурированный для передачи пакета на основе записи, зарегистрированной в таблице потоков; и контроллер, сконфигурированный для задания для упомянутого коммутатора записи об отбрасывании, определяющей условие соответствия для указания пакета и действие для отбрасывания пакета, когда в результате выборки пакета для упомянутого коммутатора определяется, что выборочный пакет является причиной шторма трафика, причем упомянутый коммутатор отбрасывает пакет, являющийся причиной, в блоке потока на основе записи об отбрасывании при возникновении шторма трафика. 4 н. и 4 з.п. ф-лы, 5 ил.
Description
Область техники, к которой относится изобретение
Настоящее изобретение относится к сетевой системе и, более конкретно, к сетевой системе, которая управляет штормом трафика, возникающим в устройстве, совместимом с открытым потоком (OpenFlow).
Уровень техники
В качестве одной из технологий управления маршрутизацией в сетевой связи изучается технология управления маршрутизацией, которая в качестве протокола управления передатчика использует технологию открытых потоков (OpenFlow). Подробное описание технологии открытых потоков будет описано в непатентной литературе 1 и 2. Сеть, в которой управление маршрутизацией выполняется на основе технологии открытых потоков, называется открытой потоковой сетью.
В открытой потоковой сети контроллер, такой как контроллер OFC (контроллер OpenFlow), управляет поведением каждого из коммутаторов посредством обработки таблиц потоков коммутаторов, таких как коммутатор OFS (коммутатор OpenFlow). Контроллер и коммутатор соединяются при помощи безопасного канала, который используется для предоставления контроллеру возможности управления коммутатором посредством использования управляющего сообщения, соответствующего протоколу открытых потоков.
Коммутаторы в открытой потоковой сети формируют открытую потоковую сеть, а также являются граничными коммутаторами и центральными коммутаторами, находящимися под управлением контроллера. Последовательность этапов, которые выполняются применительно к пакету, начиная с приема пакета (передаваемых данных) посредством граничного коммутатора на входной стороне, и заканчивая передачей пакета с граничного коммутатора на выходной стороне в открытой потоковой сети, называется потоком.
Таблица потоков является таблицей, в которой регистрируется запись о потоке, которая определяет предварительно определенное действие (обработку содержимого), предназначенное для выполнения применительно к группе пакетов (последовательности пакетов), которая соответствует предварительно определенному правилу (условию соответствия).
Правило записи о потоке определяется и идентифицируется на основе комбинации любого или всех следующих элементов: адреса назначения, который содержится в области заголовка для каждого уровня протокола пакета, адреса источника, порта назначения и порта источника. Следует отметить, что вышеупомянутые адреса включают в себя MAC-адрес (адрес по протоколу управления доступом к среде) и IP-адрес (адрес по протоколу Интернет). Кроме того, в дополнение к вышеупомянутому, данные входного порта могут быть использованы в качестве правила записи о потоке.
Действие записи о потоке выражает операции, такие как «вывод на определенный порт», «отбрасывание» и «перезапись заголовка». К примеру, если идентификационные данные выходного порта (номер выходного порта и т.д.) отображаются в действии записи о потоке, то коммутатор выводит пакет на порт, который соответствует идентификационным данным, а если идентификационные данные выходного порта не отображаются, то коммутатор отбрасывает или отвергает пакет. Другими словами, если данные заголовка отображаются в действии записи о потоке, то коммутатор перезаписывает заголовок пакета на основе данных заголовка.
Коммутатор в открытой потоковой сети выполняет действие записи о потоке применительно к группе пакетов, которая соответствует правилу записи о потоке, зарегистрированной в таблице потоков.
В целом, в сетях, таких как сеть с ячеистой (решетчатой или сетчатой) топологией, маршрут может быть построен в виде петлевого соединения.
К примеру, как изображено на Фиг. 1, если управление маршрутизацией выполняется с ошибками в сетях с ячеистой топологией, то когда пакеты (или кадры) передаются посредством широковещательной передачи, формируется и разрастается петлевое соединение, что приводит к ухудшению полосы и возникновению влияния на передачу. Следует отметить, что кадр является блоком передачи передаваемых данных на уровне канала данных эталонной модели OSI. Пакет является блоком передачи передаваемых данных на сетевом уровне эталонной модели OSI.
В качестве традиционной технологии для решения вышеупомянутой проблемы известна технология, в которой, когда кадр широковещательной передачи достигает порогового значения, кадры, превышающие пороговое значение, отбрасываются, или отключается соответствующий порт.
Однако при использовании вышеупомянутой технологии применительно к открытой потоковой сети появляется возможность отбрасывания кадров, которые предназначены для первоначальной передачи, и отключения порта для предотвращения передачи кадров.
В качестве родственной технологии в патентной литературе 1 (JP 2006-352263A) раскрывается способ управления связью и устройство связи, которое использует этот способ. В данной родственной технологии способ управления связью, восстанавливающий сбой связи пакетной петли, возникающей из-за ошибочного соединения на уровне L2 ретрансляционного коммутатора в системе связи, которая передает и принимает данные между множеством конечных хост-узлов, соединенных с ретрансляционным коммутатором в подсети, включает в себя этап непрерывной передачи пакетов посредством использования MAC-адреса, отличного от MAC-адреса источника одного конечного хост-узла, который предназначен для связи, разрыва пакетной петли вследствие этого, и передачи пакетных данных посредством использования MAC-адреса конечного хост-узла назначения в качестве MAC-адреса назначения.
Кроме того, в патентной литературе 2 (JP H11-112544A) раскрывается коммутатор LAN (локальной вычислительной сети). В данной родственной технологии коммутатор LAN, имеющий в блоке коммутатора функцию виртуальной сети LAN (VLAN), обеспечивается секцией подсчета кадров многоадресной передачи VLAN и секцией отбрасывания принятых кадров. Секция подсчета кадров многоадресной передачи VLAN может задать флаг ограничения VLAN при наличии счетчика многоадресной широковещательной передачи VLAN, в котором значение каждой единицы времени является предварительно определенным пороговым значением или превышает его. Секция отбрасывания принятых кадров отбрасывает принятый кадр, когда адрес назначения принятого кадра является адресом широковещательной передачи или адресом многоадресной передачи, а принятый кадр соответствует VLAN, для которой был установлен флаг ограничения VLAN.
ПЕРЕЧЕНЬ ЛИТЕРАТУРЫ
[Патентная литература 1] JP 2006-352263A
[Патентная литература 2] JP H11-112544A
[Непатентная литература 1] «OpenFlow switch Consortium» является доступной в сети по адресу http://www.openflowswitch.org/)
[Непатентная литература 2] «OpenFlow switch Specification, Version 1.0.0» является доступной в сети с 31 декабря 2009 года по адресу:
http://www.openflowswitch.org/documents/openflow-spec-v1.0.0.pdf)
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
В среде маршрутизации с высокой степенью свободы, такой как открытая потоковая сеть (OpenFlow), человек, который строит сеть, может ошибочно задать маршрутизацию.
Поскольку маршрут для каждого потока выбирается на основе комбинации различных ключей, петлевое соединение легко сформировать посредством задания в открытой потоковой сети. Поэтому имеется возможность непреднамеренного формирования петлевого соединения посредством ошибочного задания маршрутизации.
В открытой потоковой сети, которая имеет петлевое соединение, при возникновении шторма трафика (который является широковещательным штормом, многоадресным штормом и одноадресным штормом) появляется возможность отбрасывания пакета (или кадра), который не может быть первоначально отброшен, или снижения влияния на другую связь при помощи непосредственного отключения порта, если решение предпринимается посредством использования традиционной технологии.
Задача настоящего изобретения состоит в предоставлении сетевой системы, в которой пакет, являющийся причиной, отбрасывается в блоке потока, когда в открытой потоковой сети возникает шторм трафика, а также в предотвращении беспорядочного отбрасывания пакета и отключения самого порта.
Сетевая система, в соответствии с настоящим изобретением, включает в себя коммутатор, сконфигурированный для передачи пакета на основе записи, зарегистрированной в таблице потоков, а также контроллер, сконфигурированный для задания упомянутому коммутатору записи об отбрасывании, определяющей условие соответствия для указания пакета и действие для отбрасывания пакета, когда в результате выборки пакета для коммутатора определяется, что выборочный пакет является причиной шторма трафика. Коммутатор отбрасывает пакет, являющийся причиной, в блоке потока на основе записи об отбрасывании при возникновении шторма трафика.
В способе управления трафиком связи пакеты передаются на основе записи, зарегистрированной в таблице потоков. Кроме того, запись об отбрасывании, определяющая условие соответствия для указания пакета и действие для отбрасывания пакета, задается для упомянутого коммутатора, когда в контроллере в результате выборки пакета для коммутатора определяется, что выборочный пакет является причиной шторма трафика. Кроме того, пакет, являющийся причиной, отбрасывается в блоке потока на основе записи об отбрасывании при возникновении шторма трафика.
Программа, в соответствии с настоящим изобретением, является программой, предписывающей компьютеру исполнять обработку в качестве контроллера в вышеупомянутом способе управления трафиком связи. Следует отметить, что программа, в соответствии с настоящим изобретением, может быть сохранена в запоминающем устройстве и на запоминающем носителе.
Пакет не подвергается формированию петлевого соединения в процессе управления в соответствии с технологией открытых потоков даже в среде, имеющей петлевое соединение, посредством поддержки UP (условия соединения) порта, и при наличии стандартно передаваемых пакетов, на эти пакеты петлевое соединение не влияет.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Фиг. 1 является схемой, показывающей проблему в традиционной сетевой системе;
Фиг. 2 является схемой, показывающей пример конфигурации сетевой системы в соответствии с настоящим изобретением;
Фиг. 3 является схемой, показывающей примерный вариант осуществления сетевой системы в соответствии с настоящим изобретением;
Фиг. 4A является блок-схемой последовательности операций, показывающей работу сетевой системы в соответствии с настоящим изобретением;
Фиг. 4B является блок-схемой последовательности операций, показывающей работу сетевой системы в соответствии с настоящим изобретением; и
Фиг. 5 является схемой, показывающей пример конфигурации контроллера в соответствии с настоящим изобретением.
ОПИСАНИЕ ПРИМЕРНЫХ ВАРИАНТОВ ОСУЩЕСТВЛЕНИЯ
ПРИМЕРНЫЕ ВАРИАНТЫ ОСУЩЕСТВЛЕНИЯ
Далее в настоящем документе, со ссылкой на прилагаемые чертежи, будут описаны варианты осуществления настоящего изобретения.
КОНФИГУРАЦИЯ СИСТЕМЫ
Как изображено на Фиг. 2, сетевая система, в соответствии с настоящим изобретением, включает в себя коммутаторы 10 (10-i, i=1-n:n является номером коммутаторов) (SW), контроллер 20 и терминал 30.
Коммутаторы 10 (10-i, i=1-n) и контроллер 20 формируют открытую потоковую сеть. Коммутаторы 10 (10-i, i=1-n) являются узлами в открытой потоковой сети.
Коммутатор 10 (10-i, i=1-n) имеет таблицу потоков и осуществляет передачу пакета в соответствии с записью, зарегистрированной в таблице потоков.
Кроме того, коммутатор 10 (10-i, i=1-n) регулярно сообщает контроллеру 20 статистические данные передаваемого пакета.
Коммутатор 10 (10-i, i=1-n) вычисляет статистические данные в блоке реализации протокола (TCP, UDP, ICMP и т.д.) или в блоке действия каждого порта, и сохраняет их в качестве статистических данных. Сведения о передаче и приеме сообщений между контроллером 20 и коммутатором 10 (10-i, i=1-n) являются статистическими данными. Между контроллером 20 и коммутатором 10 (10-i, i=1-n) передача информации выполняется посредством использования сообщения, предписанного в протоколе открытых потоков. Далее в настоящем документе сообщение, предписанное в протоколе открытых потоков, будет называться сообщением протокола открытых потоков.
Кроме того, при возникновении в открытой потоковой сети (OpenFlow) шторма трафика (широковещательного шторма, многоадресного шторма и одноадресного шторма), коммутатор 10 (10-i, i=1-n) отбрасывает или отвергает пакет (или кадр), который является причиной, в блоке потока, при этом не выполняя беспорядочного отбрасывания пакетов и отключения порта. Следует отметить, что одноадресный шторм является штормом пакета, соответствующего записи, которая не была зарегистрирована в таблице потоков.
В данном случае коммутатор 10-1 (SW1), коммутатор 10-2 (SW2), коммутатор 10-3 (SW3) и коммутатор 10-4 (SW4) представлены в качестве коммутатора 10 (10-i, i=1-4).
Контроллер 20 регулярно получает статистические данные передаваемых пакетов от каждого из коммутаторов 10 (10-i, i=1-n), которые находятся под его управлением, при этом на основе статистических данных за короткое время обнаруживает увеличение трафика.
Кроме того, при обнаружении увеличения трафика контроллер 20 начинает режим обнаружения шторма. Контроллер 20 извлекает пакеты, которые беспорядочно передавались от коммутатора 10 в течение предварительно определенного периода времени в режиме обнаружения шторма. В данном случае произвольно извлеченный пакет называется выборочным пакетом. То есть, контроллер 20 выполняет выборку пакета в режиме обнаружения шторма.
Кроме того, на основе выборочного пакета контроллер 20 определяет, связано ли огромное количество пакетов, которые были направлены коммутатору 10, со штормом трафика.
Кроме того, если пакет связан со шторм трафика, то контроллер 20 посредством сообщения «FlowMod» задает для порта коммутатора 10 запись, в которой из данных проанализированного выборочного пакета определяется условие соответствия для указания пакета, который вызывает шторм, и действие для отбрасывания этого пакета.
Следует отметить, что сообщение «FlowMod» является одним из сообщений протокола открытых потоков (OpenFlow), а также является сообщением для регистрации и изменения записи в таблице потоков коммутатора от контроллера. То есть, контроллер 20 регистрирует и изменяет запись в таблице потоков коммутатора 20 посредством передачи сообщения «FlowMod» для коммутатора 20.
Терминал 30 соединяется с любым из коммутаторов 10 (10-i, i=1-n) и передает пакет ARP (протокол разрешения адресов), который вызывает шторм трафика, в открытую потоковую сеть. То есть терминал 30 выполняет лавинную рассылку пакетов в открытой потоковой сети.
ПРИМЕРНЫЕ АППАРАТНЫЕ СРЕДСТВА
В качестве примера коммутатора 10 (10-i, i=1-n) предполагается использование открытого потокового коммутатора. В качестве примера открытого потокового коммутатора предполагается использование сетевого коммутатора, многоуровневого коммутатора и т.д. Многоуровневый коммутатор детально классифицирует каждый уровень эталонной модели OSI, который должен поддерживаться. В основной классификации присутствует коммутатор третьего уровня, который считывает данные на сетевом уровне (третий уровень), коммутатор четвертого уровня, который считывает данные на транспортном уровне (четвертый уровень), коммутатор седьмого уровня (коммутатор приложений), который считывает данные на уровне приложений (седьмой уровень). Следует отметить, что в открытой потоковой сети в качестве открытых потоковых коммутаторов могут быть использованы ретрансляционные блоки, такие как центральный маршрутизатор и коммутирующий концентратор. Кроме того, коммутатор 10 (10-i, i=1-n) может являться виртуальным коммутатором, построенным на физической машине. Кроме того, в качестве примера замены коммутатора 10 (10-i, i=1-n) предполагается использование маршрутизатора, прокси-сервера, межсетевого шлюза, межсетевого устройства защиты, распределителя нагрузки (устройства распределения нагрузки), блока управления полосой (формирователя пакетов), монитора безопасности и управления (SCADA: система диспетчерского контроля и сбора данных), контроллера шлюза, базовой станции, точки доступа (AP), телекоммуникационного спутника (CS) и компьютера, имеющего множество портов связи.
В качестве примера контроллера 20 предполагается использование компьютеров, таких как PC (персональный компьютер), электронное устройство (техника), рабочая станция, универсальная ЭВМ и суперкомпьютер. Кроме того, контроллер 20 может являться виртуальной машиной (VM), построенной на физической машине.
В качестве примера терминала 30 предполагается использование вышеупомянутого компьютера, портативного телефона, автомобильной навигационной системы, переносной игровой машины, домашней игровой машины, портативного устройства (электротехнического устройства), устройства интерактивного телевидения, цифрового тюнера, цифрового записывающего устройства, информационной бытовой электроники (информационной бытовой техники), устройства ОА (офисной автоматизации) и т.д. Терминал 30 может быть размещен в подвижном транспортном средстве, таком как автотранспортное средство, судоходное средство и самолет.
В качестве примера каждого из коммутаторов 10 (10-i, i=1-n) предполагается использование сети, соединяющей контроллер 20 с терминалом 30, а также сети LAN (локальной вычислительной сети). В качестве другого примера предполагается использование сети Интернет, беспроводной сети LAN, сети WAN (глобальной сети), опорной сети, телевизионной системы коллективного приема, фиксированной телефонной сети, нефиксированной телефонной сети, системы WiMAX (IEEE 802.16a), системы 3G (третьего поколения), выделенного канала, системы IrDA (передачи данных в инфракрасном диапазоне), системы Bluetooth (зарегистрированный товарный знак), системы последовательной связи, шины передачи данных и т.д.
Несмотря на отсутствие иллюстрации, каждый коммутатор 10 (10-i, i=1-n), контроллер 20 и терминал 30 реализуется посредством процессора, который осуществляет управление (функционирует) на основе программы для выполнения требуемого процесса обработки, памяти, которая сохраняет программу и данные всех видов, и интерфейса (I/F), служащего для связи.
В качестве примера вышеупомянутого процессора предполагается использование процессора CPU (центрального процессора), микропроцессора, микроконтроллера или полупроводниковой интегральной схемы (интегральной схемы (IC)) и т.д., которые имеют функцию специального назначения.
В качестве примера вышеупомянутой памяти предполагается использование полупроводниковых запоминающих устройств, таких как RAM (оперативная память), ROM (постоянная память), EEPROM (электрически стираемая программируемая постоянная память) и флэш-память, вспомогательных блоков памяти, таких как HDD (жесткий диск) и SSD (твердотельный диск), сменных дисков, таких как DVD (цифровой универсальный диск), запоминающих носителей, таких как карта памяти SD (карта памяти Secure Digital) и т.д. Также могут быть использованы блоки памяти, использующие DAS (накопители с прямым подключением), FC-SAN (сеть хранения с оптоволоконными каналами), NAS (сетевой накопитель), сеть IP-SAN (сеть устройств хранения данных, построенную на протоколе IP) и т.д.
В качестве примера вышеупомянутого интерфейса связи предполагается использование подложки (основной платы и платы ввода/вывода) и полупроводниковой интегральной схемы, такой как интегральная микросхема, соответствующая сетевой связи, сетевого адаптера, такого как карта NIC (сетевая интерфейсная карта), и блоков связи, таких как подобная карта расширения и антенна, а также портов связи, таких как оконечная точка соединения (соединитель).
Однако настоящее изобретение не ограничивается перечисленными примерами.
ПРИМЕР ВАРИАНТА РЕАЛИЗАЦИИ
Далее, в качестве изображенного на Фиг. 3 примера будет описана конфигурация сети, в которой петлевое соединение формируется посредством коммутатора 10-1 (SW1), коммутатора 10-2 (SW2) и коммутатора 10-3 (SW3).
Как изображено на Фиг. 3, в данной конфигурации сети терминал 30 соединяется с коммутатором 10-4 (SW4), а коммутатор 10-4 (SW4) соединяется с коммутатором 10-2 (SW2).
Кроме того, в данной конфигурации сети контроллер 20 соединяется с каждым из коммутаторов 10 (10-i, i=1-n) при помощи безопасного канала для управления каждым коммутатором 10.
В данной ситуации терминал 30 передает пакет ARP, который вызывает шторм трафика.
ОСНОВНОЙ ПРИНЦИП РАБОТЫ
Далее, со ссылкой на Фиг. 4A и 4B, в соответствии с настоящим изобретением будет описан принцип работы каждого блока сетевой системы.
(1) ЭТАП S101
Контроллер 20 через постоянные интервалы времени (регулярно) получает статистические данные для каждого порта коммутатора 10 в качестве каждого объекта управления. К примеру, контроллер 20 может получать статистические данные коммутатора 10 посредством передачи предварительно определенного сообщения протокола открытых потоков на коммутатор 10 каждой управляемой системы. Контроллер 20 может выбрать посредством сообщения с запросом статистических данных для получения выбранного объема статистических данных, в дополнение к статистическим данным всего коммутатора 10. Коммутатор 10 сообщает контроллеру 20 статистические данные в ответ на сообщение с запросом статистических данных от контроллера 20. В качестве элементов статистических данных предполагается использование идентификационных данных статистических данных (часовой пояс, в котором были получены статистические данные и т.д.), идентификационных данных коммутатора (IP-адрес и т.д.), идентификационных данных порта (номер порта и т.д.), условия соответствия (идентификационных данных пакета), количества пакетов (выходящие/входящие пакеты), количества байтов (объем данных), протокола отправленного и принятого пакета, выполненного действия и т.д. Идентификационные данные коммутатора и идентификационные данные порта могут содержаться в условии соответствия. Однако фактически настоящее изобретение не ограничивается перечисленными примерами.
(2) ЭТАП S102
При возникновении шторма трафика в коммутаторе 10 объекта управления, контроллер 20 каждый раз определяет разность в подсчете передаваемых пакетов (через постоянный период/единицу времени), превышающую заданное пороговое значение, а также на основе статистических данных порта коммутатора, в котором возникает шторм, определяет, действительно ли увеличение количества пакетов является монотонно линейным. В данном случае контроллер 20 подсчитывает количество пакетов и определяет, превышает ли разность между текущим количеством пакетов и предыдущим количеством пакетов заданное пороговое значение.
(3) ЭТАП S103
Если разность между текущим количеством пакетов и предыдущим количеством пакетов превышает заданное пороговое значение, то контроллер 20 определяет, прошло ли предварительно определенное время (к примеру, 1 час) с момента окончания предварительно заданного режима обнаружения шторма.
(4) ЭТАП S104
По прошествии предварительно определенного времени с момента окончания предварительно заданного режима обнаружения шторма контроллер 20 начинает режим обнаружения шторма.
(5) ЭТАП S105
Контроллер 20 выполняет выборку пакета посредством запроса коммутатора 10 для передачи копии (выборочного пакета) пакета, который выбирается произвольно, на контроллер 20. На основе этого выборочного пакета контроллер 20 с высокой степенью вероятности обнаруживает пакет ARP.
(6) ЭТАП S106
Из результата выборки пакета контроллер 20 определяет широковещательный шторм, многоадресный шторм или одноадресный шторм. В данном случае на основе результата выборки пакета контроллер 20 определяет, что шторм был вызван в трафике по причине широковещательного шторма пакета ARP.
(7) ЭТАП S107
На основе информации этого пакета ARP контроллер 20 для «отмены обработки (действия отбрасывания)» задает определенную запись соответствующему порту соответствующего коммутатора 10 посредством сообщения «FlowMod» в качестве требуемой обработки (действия) для этого пакета ARP.
(8) ЭТАП S108
Коммутатор 10 регистрирует запись, в которой определяется «действие отбрасывания», в таблице потоков в качестве предварительно определенной обработки (действия) для этого пакета ARP в ответ на содержимое этого сообщения «FlowMod», и отбрасывает пакет ARP, который соответствует условию соответствия (правилу) записи, без его передачи. Исходя из вышесказанного, отбрасывается только пакет ARP, а сеть выходит из широковещательного шторма.
(9) ЭТАП S109
Контроллер 20 осуществляет мониторинг порта коммутатора 10 в течение предварительно определенного периода времени с момента передачи сообщения «FlowMod» на коммутатор 10.
(10) ЭТАП S110
Контроллер 20 определяет, действительно ли количество передаваемых пакетов в каждый предварительно определенный момент или в очереди коммутатора 10 не достигает заданного порогового значения.
(11) ЭТАП S111
Контроллер 20 сообщает сигнал предупреждения для предупреждения предварительно определенного адресата в случае, когда условие не является ни широковещательным штормом, ни многоадресным штормом, ни одноадресным штормом, или когда количество передаваемых пакетов в очереди коммутатора 10 или предварительно определенное время превышает заданное пороговое значение. Кроме того, контроллер 20 осуществляет управление маршрутизацией для ограничения передачи пакетов, осуществляемой посредством коммутатора 10. К примеру, контроллер 20 задает маршрут к коммутаторам 10, который проходит через другой коммутатор 10, обходя коммутатор 10 на маршруте, и ограничивает передачу пакетов, осуществляемую посредством коммутатора 10.
(12) ЭТАП S112
Контроллер 20 определяет, что шторм трафика был подавлен в случае, когда количество передаваемых пакетов в очереди коммутатора 10 или предварительно определенное время не достигает заданного порогового значения, и завершает режим обнаружения шторма.
Следует отметить, что запись, зарегистрированная посредством сообщения «FlowMod» (сообщения «FlowMod», в котором указывается «действие отбрасывания»), может быть удалена из таблицы потоков коммутатора 10 в случае, когда контроллер 20 определяет, что шторм трафика был подавлен, для завершения режима обнаружения шторма.
Настоящее изобретение является эффективным при использовании конфигурации петлевого соединения, отличной от вышеупомянутой конфигурации сети, или при использовании нагрузки на сеть (многоадресный/одноадресный шторм) вследствие увеличения трафика, который не должен ограничивать широковещательную передачу.
Более того, для управления целевым пакетом шторма посредством сообщения «FlowMod» содержимое этого действия не ограничивается отбрасыванием, при этом диспетчер сети может выбирать действие. К примеру, содержимое, в котором целевой пакет шторма передается на определенный коммутатор, может быть указано в сообщении «FlowMod».
КОНФИГУРАЦИЯ КОНТРОЛЛЕРА
Далее, со ссылкой на Фиг. 5, будет подробно описана конфигурация контроллера 20.
Контроллер 20 обеспечивается секцией 21 получения статистических данных, секцией 22 начала выборки пакета, секцией 23 завершения выборки пакета, секцией 24 определения шторма и секцией 25 опознавания шторма.
Секция 21 получения статистических данных регулярно получает статистические данные передаваемых пакетов от коммутатора 10.
Секция 22 начала выборки пакета начинает выборку пакета для коммутатора 10 по истечении предварительно определенного времени с момента завершения предыдущей выборки пакета, когда из статистических данных обнаруживается, что прирост передаваемых пакетов превышает заданное пороговое значение.
Секция 23 завершения выборки пакета завершает выборку пакета для коммутатора 10, для которого из статистических данных обнаруживается, что прирост передаваемых пакетов не достигает заданного порогового значения.
Секция 24 определения шторма на основе результата выборки пакета определяет, является ли условие широковещательным штормом, многоадресным штормом и одноадресным штормом.
Секция 25 обнаружения шторма определяет, что выборочный пакет является причиной шторма трафика, когда условие является либо широковещательным штормом, либо многоадресным штормом, либо одноадресным штормом.
СУЩНОСТЬ
Как было упомянуто выше, настоящее изобретение отбрасывает пакет, являющийся причиной шторма трафика, в блоке потока, при этом не выполняет беспорядочное отбрасывание пакета и не отключает порт при возникновении шторма трафика в открытой потоковой сети.
Контроллер обнаруживает увеличение трафика за короткое время на основе регулярно получаемых статистических данных отдельного коммутатора, который находится под его управлением. Контроллер начинает режим обнаружения шторма при обнаружении увеличения трафика. В режиме обнаружения шторма пакет (выборочный пакет) произвольно извлекается из коммутатора в течение предварительно определенного периода времени. На основе этого выборочного пакета контроллер определяет, что огромное количество пакетов, переданных посредством коммутаторов, являются широковещательным штормом, многоадресным штормом или одноадресным штормом. Контроллер задает запись, в которой на основе информации проанализированного выборочного пакета для порта коммутатора посредством сообщения «FlowMod» определяются пакетные данные, которые являются причиной шторма, и действие, посредством которого отбрасывается пакет, когда пакет является причиной шторма трафика.
В настоящем изобретении отсутствует влияние на пакеты, которые передаются традиционным способом без формирования петлевого соединения посредством управления открытым потоком, даже в среде, имеющей петлевое соединение, посредством поддержки состояния UP (условия соединения) порта.
Исходя из вышесказанного, отбрасывание пакета, являющегося причиной, может быть выполнено посредством использования свойства открытых потоков без потери свойств открытых потоков. Более того, при реализации настоящего изобретения не требуется добавления устройства, оно может быть реализовано в существующей среде открытых потоков.
ДОПОЛНИТЕЛЬНЫЕ ПРИМЕЧАНИЯ
Часть или все вышеупомянутые примерные варианты осуществления могут быть описаны подобно следующим дополнительным примечаниям. Однако в действительности настоящее изобретение не ограничивается следующими примерами.
ДОПОЛНИТЕЛЬНОЕ ПРИМЕЧАНИЕ 1
Контроллер включает в себя секцию для мониторинга за коммутатором, которая передает коммутатору пакет на основе записи, зарегистрированной в таблице потоков, и выполняет выборку пакета для коммутатора, и секцию для задания записи об отбрасывании, в которой определяется условие соответствия, указывающее пакет, и действие отбрасывания пакета, когда в результате выборки пакета для коммутатора определяется, что выборочный пакет является причиной шторма трафика, и управления для отбрасывания пакета, являющегося причиной, в блоке потока на основе записи об отбрасывании при возникновении шторма трафика на коммутаторе.
Были подробно описаны примерные варианты осуществления настоящего изобретения, при этом в действительности настоящее изобретение не ограничивается вышеупомянутыми примерными вариантами осуществления, и в настоящее изобретение включаются модификации, которые не выходят за рамки объема настоящего изобретения.
Следует отметить, что по настоящей заявке испрашивается приоритет в соответствии с заявкой на патент Японии №2010-242248, и ее раскрытие включено в настоящий документ посредством ссылки.
Claims (8)
1. Сетевая система, содержащая:
коммутатор, сконфигурированный для передачи пакета на основе записи, зарегистрированной в таблице потоков; и
контроллер, сконфигурированный для задания для упомянутого коммутатора записи об отбрасывании, определяющей условие соответствия для указания пакета и действие для отбрасывания пакета, когда в результате выборки пакета для упомянутого коммутатора определяется, что выборочный пакет является причиной шторма трафика,
причем упомянутый коммутатор отбрасывает пакет, являющийся причиной, в блоке потока на основе записи об отбрасывании при возникновении шторма трафика,
при этом упомянутый контроллер содержит:
средство для регулярного сбора статистических данных передаваемого пакета от упомянутого коммутатора;
средство для начала выборки пакета для упомянутого коммутатора, если истекает предварительно определенное время с момента завершения предыдущей выборки пакета, когда из статистических данных обнаруживается, что прирост передаваемых пакетов превышает заданное пороговое значение; и
средство для завершения выборки пакета для упомянутого коммутатора, когда из статистических данных обнаруживается, что прирост передаваемых пакетов падает ниже заданного порогового значения.
коммутатор, сконфигурированный для передачи пакета на основе записи, зарегистрированной в таблице потоков; и
контроллер, сконфигурированный для задания для упомянутого коммутатора записи об отбрасывании, определяющей условие соответствия для указания пакета и действие для отбрасывания пакета, когда в результате выборки пакета для упомянутого коммутатора определяется, что выборочный пакет является причиной шторма трафика,
причем упомянутый коммутатор отбрасывает пакет, являющийся причиной, в блоке потока на основе записи об отбрасывании при возникновении шторма трафика,
при этом упомянутый контроллер содержит:
средство для регулярного сбора статистических данных передаваемого пакета от упомянутого коммутатора;
средство для начала выборки пакета для упомянутого коммутатора, если истекает предварительно определенное время с момента завершения предыдущей выборки пакета, когда из статистических данных обнаруживается, что прирост передаваемых пакетов превышает заданное пороговое значение; и
средство для завершения выборки пакета для упомянутого коммутатора, когда из статистических данных обнаруживается, что прирост передаваемых пакетов падает ниже заданного порогового значения.
2. Сетевая система по п. 1, в которой упомянутый контроллер содержит:
средство для определения из результата выборки пакета того, что сетевым состоянием является либо широковещательный шторм, либо многоадресный шторм, либо одноадресный шторм; и
средство для определения того, что выборочный пакет является причиной шторма трафика в случае либо широковещательного шторма, либо многоадресного шторма, либо одноадресного шторма.
средство для определения из результата выборки пакета того, что сетевым состоянием является либо широковещательный шторм, либо многоадресный шторм, либо одноадресный шторм; и
средство для определения того, что выборочный пакет является причиной шторма трафика в случае либо широковещательного шторма, либо многоадресного шторма, либо одноадресного шторма.
3. Контроллер, который конфигурирует сетевую систему совместно с коммутатором, сконфигурированным для передачи пакета на основе записи, зарегистрированной в таблице потоков,
причем упомянутый контроллер сконфигурирован для задания для упомянутого коммутатора записи об отбрасывании, определяющей условие соответствия для указания пакета и действие для отбрасывания пакета, когда в результате выборки пакета для упомянутого коммутатора определяется, что выборочный пакет является причиной шторма трафика, и
причем упомянутый коммутатор отбрасывает пакет, являющийся причиной, в блоке потока на основе записи об отбрасывании при возникновении шторма трафика,
причем упомянутый контроллер содержит:
средство для регулярного получения статистических данных передаваемого пакета от упомянутого коммутатора;
средство для начала выборки пакета для упомянутого коммутатора, если истекает предварительно определенное время с момента завершения предыдущей выборки пакета, когда из статистических данных обнаруживается, что прирост передаваемых пакетов превышает заданное пороговое значение; и
средство для завершения выборки пакета для упомянутого коммутатора, когда из статистических данных обнаруживается, что прирост передаваемых пакетов падает ниже заданного порогового значения.
причем упомянутый контроллер сконфигурирован для задания для упомянутого коммутатора записи об отбрасывании, определяющей условие соответствия для указания пакета и действие для отбрасывания пакета, когда в результате выборки пакета для упомянутого коммутатора определяется, что выборочный пакет является причиной шторма трафика, и
причем упомянутый коммутатор отбрасывает пакет, являющийся причиной, в блоке потока на основе записи об отбрасывании при возникновении шторма трафика,
причем упомянутый контроллер содержит:
средство для регулярного получения статистических данных передаваемого пакета от упомянутого коммутатора;
средство для начала выборки пакета для упомянутого коммутатора, если истекает предварительно определенное время с момента завершения предыдущей выборки пакета, когда из статистических данных обнаруживается, что прирост передаваемых пакетов превышает заданное пороговое значение; и
средство для завершения выборки пакета для упомянутого коммутатора, когда из статистических данных обнаруживается, что прирост передаваемых пакетов падает ниже заданного порогового значения.
4. Контроллер по п. 3, причем упомянутый контроллер дополнительно содержит:
средство для определения из результата выборки пакета того, что сетевым состоянием является либо широковещательный шторм, либо многоадресный шторм, либо одноадресный шторм; и
средство для определения того, что выборочный пакет является причиной шторма трафика в случае либо широковещательного шторма, либо многоадресного шторма, либо одноадресного шторма.
средство для определения из результата выборки пакета того, что сетевым состоянием является либо широковещательный шторм, либо многоадресный шторм, либо одноадресный шторм; и
средство для определения того, что выборочный пакет является причиной шторма трафика в случае либо широковещательного шторма, либо многоадресного шторма, либо одноадресного шторма.
5. Способ управления трафиком связи, содержащий этапы, на которых:
передают пакеты посредством коммутатора на основе записи, зарегистрированной в таблице потоков;
задают посредством контроллера для упомянутого коммутатора запись об отбрасывании, определяющую условие соответствия для указания пакета и действие для отбрасывания пакета, когда в результате выборки пакета для упомянутого коммутатора определяют, что выборочный пакет является причиной шторма трафика; и отбрасывают, посредством коммутатора, пакет, являющийся причиной, в блоке потока на основе записи об отбрасывании при возникновении шторма трафика,
регулярно получают статистические данные передаваемого пакета от упомянутого коммутатора посредством упомянутого контроллера;
начинают выборку пакета для упомянутого коммутатора, если истекает предварительно определенное время с момента завершения предыдущей выборки пакета в упомянутом контроллере, когда из статистических данных обнаруживают, что прирост передаваемых пакетов превышает заданное пороговое значение; и
завершают выборку пакета для упомянутого коммутатора в упомянутом контроллере, когда из статистических данных обнаруживают, что прирост передаваемых пакетов падает ниже заданного порогового значения.
передают пакеты посредством коммутатора на основе записи, зарегистрированной в таблице потоков;
задают посредством контроллера для упомянутого коммутатора запись об отбрасывании, определяющую условие соответствия для указания пакета и действие для отбрасывания пакета, когда в результате выборки пакета для упомянутого коммутатора определяют, что выборочный пакет является причиной шторма трафика; и отбрасывают, посредством коммутатора, пакет, являющийся причиной, в блоке потока на основе записи об отбрасывании при возникновении шторма трафика,
регулярно получают статистические данные передаваемого пакета от упомянутого коммутатора посредством упомянутого контроллера;
начинают выборку пакета для упомянутого коммутатора, если истекает предварительно определенное время с момента завершения предыдущей выборки пакета в упомянутом контроллере, когда из статистических данных обнаруживают, что прирост передаваемых пакетов превышает заданное пороговое значение; и
завершают выборку пакета для упомянутого коммутатора в упомянутом контроллере, когда из статистических данных обнаруживают, что прирост передаваемых пакетов падает ниже заданного порогового значения.
6. Способ управления трафиком связи по п. 5, дополнительно содержащий этапы, на которых:
определяют в упомянутом контроллере из результата выборки пакета, что сетевым состоянием является либо широковещательный шторм, либо многоадресный шторм, либо одноадресный шторм; и
определяют в упомянутом контроллере, что выборочный пакет является причиной шторма трафика в случае либо широковещательного шторма, либо многоадресного шторма, либо одноадресного шторма.
определяют в упомянутом контроллере из результата выборки пакета, что сетевым состоянием является либо широковещательный шторм, либо многоадресный шторм, либо одноадресный шторм; и
определяют в упомянутом контроллере, что выборочный пакет является причиной шторма трафика в случае либо широковещательного шторма, либо многоадресного шторма, либо одноадресного шторма.
7. Компьютерно-читаемый запоминающий носитель, который хранит компьютерно-исполняемую программу для предписания компьютеру исполнять обработку для:
задания для коммутатора записи об отбрасывании, определяющей условие соответствия для указания пакета и действие для отбрасывания пакета, когда в результате выборки пакета для упомянутого коммутатора определяется, что выборочный пакет является причиной шторма трафика,
причем пакеты передаются на основе записи, зарегистрированной в таблице потоков, а пакет, являющийся причиной, отбрасывается в блоке потока на основе записи об отбрасывании при возникновении шторма трафика,
причем упомянутая обработка содержит этапы, на которых: регулярно получают статистические данные передаваемого пакета от упомянутого коммутатора посредством упомянутого контроллера;
начинают выборку пакета для упомянутого коммутатора, если истекает предварительно определенное время с момента завершения предыдущей выборки пакета в упомянутом контроллере, когда из статистических данных обнаруживается, что прирост передаваемых пакетов превышает заданное пороговое значение; и
завершают выборку пакета для упомянутого коммутатора в упомянутом контроллере, когда из статистических данных обнаруживается, что прирост передаваемых пакетов падает ниже заданного порогового значения.
задания для коммутатора записи об отбрасывании, определяющей условие соответствия для указания пакета и действие для отбрасывания пакета, когда в результате выборки пакета для упомянутого коммутатора определяется, что выборочный пакет является причиной шторма трафика,
причем пакеты передаются на основе записи, зарегистрированной в таблице потоков, а пакет, являющийся причиной, отбрасывается в блоке потока на основе записи об отбрасывании при возникновении шторма трафика,
причем упомянутая обработка содержит этапы, на которых: регулярно получают статистические данные передаваемого пакета от упомянутого коммутатора посредством упомянутого контроллера;
начинают выборку пакета для упомянутого коммутатора, если истекает предварительно определенное время с момента завершения предыдущей выборки пакета в упомянутом контроллере, когда из статистических данных обнаруживается, что прирост передаваемых пакетов превышает заданное пороговое значение; и
завершают выборку пакета для упомянутого коммутатора в упомянутом контроллере, когда из статистических данных обнаруживается, что прирост передаваемых пакетов падает ниже заданного порогового значения.
8. Компьютерно-читаемый запоминающий носитель по п. 7, в котором упомянутая обработка дополнительно содержит этапы, на которых:
определяют в упомянутом контроллере из результата выборки пакета, что сетевым состоянием является либо широковещательный шторм, либо многоадресный шторм, либо одноадресный шторм; и
определяют в упомянутом контроллере, что выборочный пакет является причиной шторма трафика в случае либо широковещательного шторма, либо многоадресного шторма, либо одноадресного шторма.
определяют в упомянутом контроллере из результата выборки пакета, что сетевым состоянием является либо широковещательный шторм, либо многоадресный шторм, либо одноадресный шторм; и
определяют в упомянутом контроллере, что выборочный пакет является причиной шторма трафика в случае либо широковещательного шторма, либо многоадресного шторма, либо одноадресного шторма.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010-242248 | 2010-10-28 | ||
JP2010242248 | 2010-10-28 | ||
PCT/JP2011/070726 WO2012056816A1 (ja) | 2010-10-28 | 2011-09-12 | ネットワークシステム、及び通信トラフィック制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2013119723A RU2013119723A (ru) | 2014-12-10 |
RU2576480C2 true RU2576480C2 (ru) | 2016-03-10 |
Family
ID=45993546
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2013119723/08A RU2576480C2 (ru) | 2010-10-28 | 2011-09-12 | Сетевая система и способ управления трафиком связи |
Country Status (8)
Country | Link |
---|---|
US (1) | US20130188489A1 (ru) |
EP (1) | EP2634977A4 (ru) |
JP (1) | JP5510687B2 (ru) |
CN (1) | CN103181128A (ru) |
CA (1) | CA2814830A1 (ru) |
RU (1) | RU2576480C2 (ru) |
TW (1) | TWI456950B (ru) |
WO (1) | WO2012056816A1 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2618191C1 (ru) * | 2016-04-22 | 2017-05-02 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) | Система передачи трафика в мультисервисных сетях связи |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5585664B2 (ja) * | 2011-01-13 | 2014-09-10 | 日本電気株式会社 | ネットワークシステム、及び経路制御方法 |
CN104081723A (zh) * | 2012-01-17 | 2014-10-01 | 爱立信(中国)通信有限公司 | 用于网络保护的方法和装置 |
US9184995B2 (en) * | 2012-04-11 | 2015-11-10 | Gigamon Inc. | Traffic visibility in an open networking environment |
WO2013155535A1 (en) | 2012-04-13 | 2013-10-17 | Tekelec, Inc. | Methods, systems, and computer readable media for performing diameter overload control |
CN103929334B (zh) | 2013-01-11 | 2018-02-23 | 华为技术有限公司 | 网络异常通知方法和装置 |
US9537904B2 (en) | 2013-01-24 | 2017-01-03 | Tekelec, Inc. | Methods, systems, and computer readable media for using policy knowledge of or obtained by a policy and charging rules function (PCRF) for needs based forwarding of bearer session traffic to network nodes |
US9769074B2 (en) | 2013-03-15 | 2017-09-19 | International Business Machines Corporation | Network per-flow rate limiting |
US9444748B2 (en) | 2013-03-15 | 2016-09-13 | International Business Machines Corporation | Scalable flow and congestion control with OpenFlow |
US9407560B2 (en) | 2013-03-15 | 2016-08-02 | International Business Machines Corporation | Software defined network-based load balancing for physical and virtual networks |
US9596192B2 (en) | 2013-03-15 | 2017-03-14 | International Business Machines Corporation | Reliable link layer for control links between network controllers and switches |
US9118984B2 (en) | 2013-03-15 | 2015-08-25 | International Business Machines Corporation | Control plane for integrated switch wavelength division multiplexing |
US9104643B2 (en) | 2013-03-15 | 2015-08-11 | International Business Machines Corporation | OpenFlow controller master-slave initialization protocol |
US9609086B2 (en) | 2013-03-15 | 2017-03-28 | International Business Machines Corporation | Virtual machine mobility using OpenFlow |
US20140301226A1 (en) * | 2013-04-09 | 2014-10-09 | Electronics And Telecommunications Research Institute | Apparatus and method for network monitoring and packet inspection |
JPWO2014175335A1 (ja) * | 2013-04-24 | 2017-02-23 | 日本電気株式会社 | 制御装置、計算機システム、通信制御方法及びプログラム |
CN104243337B (zh) * | 2013-06-09 | 2017-09-01 | 新华三技术有限公司 | 一种跨集群负载均衡的方法及装置 |
US9450872B2 (en) | 2013-06-24 | 2016-09-20 | Oracle International Corporation | Methods, systems and computer readable media for collecting and distributing diameter overload control information to non-adjacent nodes |
US9391897B2 (en) * | 2013-07-31 | 2016-07-12 | Oracle International Corporation | Methods, systems, and computer readable media for mitigating traffic storms |
US9369386B2 (en) | 2013-07-31 | 2016-06-14 | Oracle International Corporation | Methods, systems, and computer readable media for destination-host defined overload scope |
US9240949B2 (en) | 2013-07-31 | 2016-01-19 | Oracle International Corporation | Methods, systems and computer readable media for predicting overload conditions using load information |
CN104348656B (zh) * | 2013-08-07 | 2018-09-07 | 中国移动通信集团北京有限公司 | 一种数据采集方法和装置 |
KR102175656B1 (ko) | 2013-08-26 | 2020-11-06 | 콘티넨탈 테베스 아게 운트 코. 오하게 | 컴퓨팅 부하를 적응시키는 필터 방법 |
US9537775B2 (en) | 2013-09-23 | 2017-01-03 | Oracle International Corporation | Methods, systems, and computer readable media for diameter load and overload information and virtualization |
JP6127900B2 (ja) * | 2013-10-18 | 2017-05-17 | 富士通株式会社 | パケット処理装置、パケット処理方法、パケット処理プログラム |
CN104579810B (zh) * | 2013-10-23 | 2019-10-25 | 中兴通讯股份有限公司 | 软件定义网络流量采样方法和系统 |
US9838483B2 (en) | 2013-11-21 | 2017-12-05 | Oracle International Corporation | Methods, systems, and computer readable media for a network function virtualization information concentrator |
CN104660565B (zh) | 2013-11-22 | 2018-07-20 | 华为技术有限公司 | 恶意攻击的检测方法和装置 |
US11388082B2 (en) | 2013-11-27 | 2022-07-12 | Oracle International Corporation | Methods, systems, and computer readable media for diameter routing using software defined network (SDN) functionality |
CN103746928A (zh) * | 2013-12-30 | 2014-04-23 | 迈普通信技术股份有限公司 | 利用访问控制列表控制流量的方法和系统 |
CN104796340B (zh) * | 2014-01-22 | 2018-11-27 | 新华三技术有限公司 | 一种组播数据传输方法和设备 |
JP6076937B2 (ja) * | 2014-03-28 | 2017-02-08 | 株式会社日立製作所 | パケット伝送システムおよびネットワークコントローラ |
CN104113839A (zh) * | 2014-07-14 | 2014-10-22 | 蓝盾信息安全技术有限公司 | 基于sdn的移动数据安全保护系统及方法 |
US9800673B2 (en) | 2014-08-20 | 2017-10-24 | At&T Intellectual Property I, L.P. | Service compiler component and service controller for open systems interconnection layer 4 through layer 7 services in a cloud computing system |
US9749242B2 (en) | 2014-08-20 | 2017-08-29 | At&T Intellectual Property I, L.P. | Network platform as a service layer for open systems interconnection communication model layer 4 through layer 7 services |
US9742690B2 (en) | 2014-08-20 | 2017-08-22 | At&T Intellectual Property I, L.P. | Load adaptation architecture framework for orchestrating and managing services in a cloud computing system |
US9473567B2 (en) | 2014-08-20 | 2016-10-18 | At&T Intellectual Property I, L.P. | Virtual zones for open systems interconnection layer 4 through layer 7 services in a cloud computing system |
US10291689B2 (en) | 2014-08-20 | 2019-05-14 | At&T Intellectual Property I, L.P. | Service centric virtual network function architecture for development and deployment of open systems interconnection communication model layer 4 through layer 7 services in a cloud computing system |
WO2016116939A1 (en) | 2015-01-19 | 2016-07-28 | Hewlett-Packard Development Company, L.P. | Engines to prune overlay network traffic |
US9917729B2 (en) | 2015-04-21 | 2018-03-13 | Oracle International Corporation | Methods, systems, and computer readable media for multi-layer orchestration in software defined networks (SDNs) |
US10027760B2 (en) | 2015-05-22 | 2018-07-17 | Oracle International Corporation | Methods, systems, and computer readable media for short and long term policy and charging rules function (PCRF) load balancing |
US9825850B2 (en) | 2015-06-30 | 2017-11-21 | Industrial Technology Research Institute | Network controlling method and network controller |
US10439929B2 (en) * | 2015-07-31 | 2019-10-08 | Avago Technologies International Sales Pte. Limited | Graceful recovery of a multicast-enabled switch |
CN105187324B (zh) * | 2015-08-21 | 2018-01-30 | 上海斐讯数据通信技术有限公司 | 一种sdn流转发的数量限制方法和控制系统 |
TWI599204B (zh) * | 2016-01-28 | 2017-09-11 | 神雲科技股份有限公司 | 伺服器的封包過濾方法及基板管理控制器 |
JP6724427B2 (ja) * | 2016-03-07 | 2020-07-15 | 日本電気株式会社 | コントローラ、通信スイッチ、通信システム、通信制御方法、及びプログラム |
US10264040B2 (en) * | 2016-08-03 | 2019-04-16 | Big Switch Networks, Inc. | Systems and methods to manage multicast traffic |
CN108156014B (zh) * | 2016-12-06 | 2021-08-13 | 华为技术有限公司 | 一种环路故障处理方法和交换机 |
US11627111B2 (en) * | 2020-03-02 | 2023-04-11 | Cisco Technology, Inc. | Systems and methods for implementing universal targets in network traffic classification |
CN114050907B (zh) * | 2020-07-23 | 2023-05-02 | 华为技术有限公司 | 网络数据包的过滤方法,终端设备和可读存储介质 |
CN112073333B (zh) * | 2020-08-28 | 2022-05-06 | 苏州浪潮智能科技有限公司 | 一种基于SONiC开发的智能容器化流量风暴控制方法与系统 |
CN112187639B (zh) * | 2020-08-31 | 2021-11-19 | 西安交通大学 | 一种基于流属性的数据包路径编码的生成方法及系统 |
CN115941534B (zh) * | 2022-12-08 | 2025-01-10 | 贵州电网有限责任公司 | 一种针对电力系统局域网的网络风暴源溯源方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5636345A (en) * | 1995-03-30 | 1997-06-03 | Bay Networks, Inc. | Method and apparatus for detecting and preventing broadcast storms on an emulated local area network |
JPH11112544A (ja) | 1997-10-01 | 1999-04-23 | Hitachi Ltd | Lanスイッチ |
US7088701B1 (en) * | 2000-04-14 | 2006-08-08 | Qualcomm, Inc. | Method and apparatus for adaptive transmission control in a high data rate communication system |
JP3711965B2 (ja) * | 2002-07-18 | 2005-11-02 | 日本電気株式会社 | Ipフロー多段ハッシュ装置、ipフロー多段ハッシュ方法、ipフロー多段ハッシュプログラム及びその記録媒体 |
US7274665B2 (en) * | 2002-09-30 | 2007-09-25 | Intel Corporation | Packet storm control |
US7483390B2 (en) * | 2003-06-30 | 2009-01-27 | Intel Corporation | System and method for dynamically configuring and transitioning wired and wireless networks |
JP4667129B2 (ja) | 2005-06-13 | 2011-04-06 | 富士通株式会社 | 通信制御方法及び,これを適用する通信装置 |
CN101286996A (zh) * | 2008-05-30 | 2008-10-15 | 北京星网锐捷网络技术有限公司 | 一种风暴攻击抵抗方法与装置 |
CN101364999B (zh) * | 2008-09-18 | 2012-07-04 | 华为技术有限公司 | 一种基于流的服务质量处理的方法、设备及系统 |
JP5100626B2 (ja) * | 2008-12-12 | 2012-12-19 | 三菱電機株式会社 | レイヤ2スイッチ |
WO2010103909A1 (ja) * | 2009-03-09 | 2010-09-16 | 日本電気株式会社 | OpenFlow通信システムおよびOpenFlow通信方法 |
JP2010242248A (ja) | 2009-04-03 | 2010-10-28 | Teijin Ltd | 超微細炭素繊維の製造方法 |
US9124515B2 (en) * | 2010-11-22 | 2015-09-01 | Hewlett-Packard Development Company, L.P. | Elephant flow detection in a computing device |
US8879397B2 (en) * | 2011-05-13 | 2014-11-04 | Polytechnic Institute Of New York University | Balancing load in a network, such as a data center network, using flow based routing |
-
2011
- 2011-09-12 RU RU2013119723/08A patent/RU2576480C2/ru not_active IP Right Cessation
- 2011-09-12 EP EP11835957.9A patent/EP2634977A4/en not_active Withdrawn
- 2011-09-12 CN CN2011800509694A patent/CN103181128A/zh active Pending
- 2011-09-12 CA CA2814830A patent/CA2814830A1/en not_active Abandoned
- 2011-09-12 WO PCT/JP2011/070726 patent/WO2012056816A1/ja active Application Filing
- 2011-09-12 US US13/823,722 patent/US20130188489A1/en not_active Abandoned
- 2011-09-12 JP JP2012540733A patent/JP5510687B2/ja not_active Expired - Fee Related
- 2011-09-14 TW TW100132978A patent/TWI456950B/zh not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2618191C1 (ru) * | 2016-04-22 | 2017-05-02 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) | Система передачи трафика в мультисервисных сетях связи |
Also Published As
Publication number | Publication date |
---|---|
EP2634977A1 (en) | 2013-09-04 |
TW201225587A (en) | 2012-06-16 |
EP2634977A4 (en) | 2015-01-07 |
US20130188489A1 (en) | 2013-07-25 |
JPWO2012056816A1 (ja) | 2014-03-20 |
KR20130060349A (ko) | 2013-06-07 |
JP5510687B2 (ja) | 2014-06-04 |
WO2012056816A1 (ja) | 2012-05-03 |
TWI456950B (zh) | 2014-10-11 |
CA2814830A1 (en) | 2012-05-03 |
RU2013119723A (ru) | 2014-12-10 |
CN103181128A (zh) | 2013-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2576480C2 (ru) | Сетевая система и способ управления трафиком связи | |
US10623314B2 (en) | Switch system, and monitoring centralized control method | |
JP6356871B2 (ja) | ネットワークシステム | |
JP5880560B2 (ja) | 通信システム、転送ノード、受信パケット処理方法およびプログラム | |
KR101501397B1 (ko) | 네트워크 시스템, 스위치 및 접속 단말기 검지 방법 | |
US9391895B2 (en) | Network system and switching method thereof | |
RU2589340C2 (ru) | Сетевая система и способ получения данных тега vlan | |
EP2717520B1 (en) | Communication path control system, and communication path control method | |
US10193890B2 (en) | Communication apparatus to manage whitelist information | |
CN110557342B (zh) | 用于分析和减轻丢弃的分组的设备 | |
EP2613480A1 (en) | Communication quality monitoring system, communication quality monitoring method, and storage medium | |
US20140247725A1 (en) | Load reducing system and load reducing method | |
RU2586062C2 (ru) | Устройство сетевой связи и способ избирательного ограничения полосы пропускания кадра передачи | |
CN107210969B (zh) | 一种基于软件定义网络的数据处理方法及相关设备 | |
KR101476072B1 (ko) | 네트워크 시스템, 및 통신 트래픽 제어 방법 | |
KR20180015959A (ko) | 스위칭 망에서의 데이터 패킷 전송 경로 제어 장치, 및 이를 이용한 보안 통신 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20190913 |